全2953文字
PR

 メールで感染を広げるマルウエア(コンピューターウイルス)の「Emotet(エモテット)」が国内で猛威を振るっている。

 セキュリティー組織のJPCERTコーディネーションセンター(JPCERT/CC)は2022年2月上旬、Emotetのメール送信に悪用されている可能性があるメールアドレス数が急増しているとして注意を呼びかけた。

Emotetに感染してメール送信に悪用されている可能性のある「.jp」メールアドレス数の新規観測の推移(外部からの提供観測情報)
Emotetに感染してメール送信に悪用されている可能性のある「.jp」メールアドレス数の新規観測の推移(外部からの提供観測情報)
(出所:JPCERT/CC)
[画像のクリックで拡大表示]

 セキュリティーに関する相談を受け付けている情報処理推進機構(IPA)も、Emotetの相談件数が2022年2月に入って急増しているとして注意喚起している。

 Emotetは以前も世界中で大きな被害をもたらした。そこで2021年1月下旬、欧米8カ国の法執行機関や司法当局などが協力して、Emotetを送信するサーバーなど押収し、Emotetが送られないようにした。

関連記事 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの

 だが2021年11月に「復活」。世界中で再び感染を広げ始めた。国内では2022年1月下旬から被害が顕著になっている。

 なぜ感染拡大を止められないのだろうか。

理由1 取引相手や知り合いから送られてきたように見える

 理由の1つは、Emotetの感染を拡大するメールは取引相手や知り合いから送られてきたように見えるからだ。

Emotet感染拡大メールの例
Emotet感染拡大メールの例
(出所:IPA)
[画像のクリックで拡大表示]

 Emotetは、感染したパソコンに保存されているメールやアドレス帳の情報を盗む。そしてその情報を使って感染拡大メールを送信する。過去のメールを引用して、そのメールの返信を装うこともある。

 このため感染拡大メールの受信者には、取引相手や知り合いなどから送られてきたように見える。メールの内容ももっともらしいことが多い。

自組織がEmotetに感染し、なりすましメールが配信されるケース
自組織がEmotetに感染し、なりすましメールが配信されるケース
(出所:JPCERT/CC)
[画像のクリックで拡大表示]